El fantasma ha regresado de una ubicación inesperada.

Según un nuevo estudio, los procesadores con microprocesos de almacenamiento en caché pueden ser vulnerables a ciertos ataques.

La Universidad de Virginia y la Universidad de California son una Sorprende al mundo con una publicación recienteDonde se reportan nuevas fallas de seguridad en Spectre. Las tres nuevas variantes se centran en la memoria caché de los microprocesadores, con los que se puede recuperar información de diversas formas mientras se ejecutan las instrucciones. De manera implícita, los procesadores con caché de microprocesos se ven afectados, es decir, la mayoría de los productos Intel después de 2011 y los productos AMD después de 2017, pero los diseños ARM tampoco pueden descartarse por completo.

H ir de tés

La gran pregunta es hasta qué punto se pueden explotar en la práctica las capacidades del nuevo ataque. En teoría, esto es una amenaza y el ataque es difícil de detectar porque ocurre dentro de la máquina, ya que el sistema ya está trabajando en procesos más pequeños con procesos más complejos, por lo que las correcciones para las vulnerabilidades de Spectre no pueden hacer nada. Sin embargo, el riesgo no es necesariamente alto todavía, ya que un ataque específico requiere un alto nivel de acceso a una computadora en particular, que se puede prevenir con las medidas de seguridad típicas. Sin embargo, los investigadores que exploran las vulnerabilidades han notificado a AMD e Intel del problema.

Intel ya ha respondido, y afirman que seguir sus pautas de programación segura puede prevenir ataques que se centran en el almacenamiento en caché de pequeños procesos, porque además de instalar parches que ya se han lanzado, las recomendaciones brindan protección contra la recuperación de información a través de este componente.

READ  Un grupo de teléfonos Samsung populares se han actualizado a Android 12

El problema es que las correcciones de vulnerabilidades de Spectre funcionan en las últimas etapas de la ejecución especulativa, mientras que las formas de ataque ahora han revelado un enfoque en las primeras etapas de procesamiento. Claro, está bien siempre que haya algo de munición contra ellos con programación segura, pero no se puede descartar que el vector de ataque del caché de microprocesos se genere más tarde, lo que en realidad elude las defensas existentes. En este punto, la situación se vuelve interesante porque se debe implementar un parche que se dirija específicamente a la caché de microprocesos, lo que puede conducir a una pérdida significativa de rendimiento.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Scroll al inicio